freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

常見入侵和防御(編輯修改稿)

2024-11-16 03:16 本頁面
 

【文章內(nèi)容簡介】 式 : Select * from admin where username=39。$username39。 and password=39。$password39。 只要我把 username寫成如下方式 139。 or 1=1 or 39。39。=39。 那么 sql語句就變成 Select * from admin where username=39。139。 or 1=1 or 39。39。=39。39。 and password=39。$password39。 所以直接登錄成功,現(xiàn)在這種漏洞很少見 防御辦法:對傳過來的數(shù)據(jù) addslashes即可,或者 sql語句分兩步寫,addslashes會自動對單引號和雙引號進(jìn)行轉(zhuǎn)義 文件包含 ,程序包含了用戶指定的文件,比如用戶上傳的某張圖片,因為一個正常的網(wǎng)站,許多都是允許用戶上傳圖片的,假設(shè)這張圖片里邊是一段 php代碼,只是擴展名改成 .jpg的話,那么就可以執(zhí)行任意用戶指定的 php命令了 比如常見的 controller,對一個鏈接 /?ac=editamp。id=1,他會包含 controller底下的,我只要把鏈接改成 /?ac=include(“ ,還有其它的形式 防御辦法,可以把你要包含的文件寫成一個列表,對 ac進(jìn)行判斷是否在這個列表中,比如 discuz就是這樣做的 任意命令執(zhí)行 ,沒有過濾用戶傳過來的數(shù)據(jù), 例子: ?假設(shè)這又有一個 controller,他會針對某個請求執(zhí)行一個方法,比如 /?main=newsamp。ac=editamp。id=1,它會執(zhí)行 news類的 edit方法, 代碼是這樣寫的 eval($news.””.”edit(”.$id.”)”)。 這個時候我任意構(gòu)造 main或者 ac或者 id都可一執(zhí)行任意的代碼,比如我構(gòu)造 main為 fwrite(fopen(“”,”w”),”?eval($_POST[cmd])?”)。$news 那么 eval就是fwrite(fopen(“”,”w”),”?eval($_POST[cmd])?”)。$newsedit(1) 這樣就成功寫入了一個 php文件 防御辦法:同文件包含漏洞,或者做一些字符串的判斷 任意文件上傳 ,用戶可以上傳任意格式的文件,比如 php
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1